Come l’Europa sta riscrivendo le regole per l’intelligenza artificiale: tutto quello che devi sapere
Gli strumenti di intelligenza artificiale sono ormai una realtà conclamata con cui tutti noi operiamo giornalmente. Sono strumenti che stanno rapidamente diventando insostituibili e necessari, soprattutto in ambito produttivo e lavorativo in genere.
In questi mesi si è parlato molto di I.A., di come adottarla, di come implementarla nei processi produttivi. Ci siamo fatti una cultura su concetti come Machine Learning, Training, Large Language Models, e relativi acronimi. Il 2024 ha visto anche l’approvazione dell’A.I. Act che, tuttavia prima del 2026 non vedrà una vera e propria efficacia.
Ciò detto, oggi molte realtà, produttive e non, si pongono domande su come implementare correttamente strumenti di intelligenza artificiale nei propri processi organizzativi e produttivi, in particolare in relazione al trattamento dei dati personali.
Infatti è noto che i dati sono la linfa vitale di qualunque sistema di Intelligenza Artificiale, attraverso i quali viene allenato. Gli stessi concetti di data set e big data sono ormai entrati nel linguaggio quotidiano di chi si occupa di materie digitali, che sa bene quanto l’affidabilità e la sicurezza di un sistema di AI dipenda dalla qualità e dalla quantità di dati con i quali viene svolto il training.
Ciò ha fatto sorgere una serie di domande e problematiche agli operatori, che sono state accolte e fatte proprie anche dalle Autorità di Controllo. In particolare l’Autorità Garante per la protezione dei dati personali irlandese ha sottoposto all’EDPB una serie di questioni che hanno trovato recentemente risposta in alcune linee guida emesse dall’organismo europeo. Queste costituiscono una buona traccia da seguire in un momento in cui la strada verso una completa compliance nell’adozione dell’Intelligenza Artificiale è caratterizzata da banchi di nebbia sparsi.
L’obiettivo dichiarato del parere fornito dall’EDPB è infatti quello di fornire una quadro di riferimento alle Autorità di controllo per la soluzione di alcune questioni che potrebbero sorgere.
Benché non si ponga l’obiettivo di dare risposte totalmente esaustive, questo quadro di riferimento per i controllori è uno strumento fondamentale anche per i controllati, che hanno, in tal modo, una traccia da seguire per essere conformi alla normativa.
Concetto di Intelligenza Artificiale
Il primo passaggio determinante è comprendere in quale ambito si applicano le linee guida fornite dall’EDPB.
In primo luogo l’EDPB fa riferimento la definizione di Intelligenza Artificiale data dall’A.I. Act, tuttavia questo richiamo ha il solo scopo di stabilire che il documento in analisi non riguarda i modelli di Intelligenza Artificiale in quanto tali.
Infatti le linee guida in commento si applicano solo a quel sottoinsieme di modelli di intelligenza artificiale che sono il frutto di un addestramento attraverso i dati.
Questa specificazione non è di secondo momento considerato che alcuni modelli di AI, oggetto di training, possono essere incorporati in altri strumenti definiti di Intelligenza Artificiale.
Ciò detto, queste linee guida si applicano solo al modello di A.I. che è oggetto di addestramento sui dati e non agli altri modelli che, integrati al primo, daranno origine al prodotto unitario finale.
In seconda battuta l’EDPB specifica che le linee guida si applicano anche a quei modelli di A.I. che, pur non essendo concepiti per fornire dati personali quali risultato di output, vengono comunque addestrati con questi.
Questa considerazione non dovrebbe sorprendere considerato che il GDPR considera dati personali qualsiasi informazione che renda, in qualunque modo, un soggetto identificato o identificabile.
Partendo da questo presupposto l’EDPB evidenzia che la recente ricerca ha dimostrato come sia ragionevolmente probabile, mediante l’impiego di certi strumenti, poter estrarre i dati di addestramento e quelli oggetto di analisi del modello.
D’altronde, come specificato nel documento, i modelli di AI tendenzialmente non contengono record che siano facilmente isolabili, bensì relazioni probabilistiche tra i dati utilizzati dal modello stesso secondo certi parametri. Ciò fa si che tali dati siano deducibili partendo dalle informazioni sul modello.
Tali strumenti, quindi, nel momento in cui utilizzano dati personali per l’addestramento e/o per l’elaborazione dei risultati, anche se non li forniscono come output, non possono comunque essere considerati anonimi. Si consideri, inoltre, che tali dati, anche se non vengono forniti come risultato, sono comunque acquisiti, elaborati e conservati dal modello. Tutte operazioni che, a mente del GDPR, costituiscono trattamenti (“qualsiasi operazione o insieme di operazioni, compiute con o senza l’ausilio di processi automatizzati e applicate a dati personali o insiemi di dati personali”, art. 4 n. 2) ).
Dati anonimi? Dimostramelo!
Dopo aver compiuto un esplicito riferimento al concetto e alle tecniche di anonimizzazione previste dal provvedimento del WP29 05/2014, l’EDPB chiarisce che va fornita la prova circa l’avvenuta anonimizzazione del dato.
I criteri di prova sono tre:
- non deve essere possibile dedurre o inferire il dato personale partendo dal dataset ritenuto anonimo. Considerato quanto già detto nel paragrafo circa la possibilità di deduzione del dato attraverso l’utilizzo di software, l’EDPB considera altamente raccomandabile una valutazione approfondita dei rischi derivanti dall’identificazione. La portata dei termini utilizzati dall’EDPB porta lo scrivente a ritenerli un “affettuoso” invito a una DPIA preventiva.
- nell’analisi di cui al punto precedente vanno tenuti in considerazione tutti i mezzi ragionevolmente utilizzabili, facendo particolare riferimento a:
- le caratteristiche dei dati di addestramento stessi, del modello di IA e della procedura di addestramento;
- il contesto in cui il modello di IA viene rilasciato e/o elaborato;
- le informazioni supplementari che consentirebbero l’identificazione e che potrebbero essere a disposizione di una determinata persona;
- i costi e il tempo di cui la persona avrebbe bisogno per ottenere tali informazioni supplementari (nel caso in cui non siano già a sua disposizione);
- la tecnologia disponibile al momento del trattamento, nonché gli sviluppi tecnologici.
- La valutazione del rischio riguarda non solo le possibilità del titolare di risalire ai dati, ma anche quelle di eventuali terze persone, a qualunque titolo, in modo volontario o accidentale.
L’EDPB conclude sostenendo che affinché un modello di IA possa essere considerato anonimo, sia la probabilità di estrazione diretta (anche probabilistica) di dati personali che la probabilità di ottenere, intenzionalmente o meno, tali dati personali da query, dovrebbe essere irrilevante per qualsiasi interessato.
La valutazione deve essere svolta considerando tutti i mezzi che ragionevolmente possono essere utilizzati.
Un ulteriore spunto da valutare riguarda il pericolo di divulgazione e replicazione del modello.
Quali elementi valutare per stabilire se i dati sono anonimi
Una premessa importante: l’EDPB ha messo in chiaro che ciascuna valutazione deve riguardare la singola fattispecie, un approccio, quindi, “caso per caso”.
Con questa consapevolezza, analizziamo alcuni passaggi ed elementi che lo stesso EDPB ha posto in evidenza e che dovrebbero essere oggetto di valutazione.
Modello IA pubblico o interno?
La valutazione dei rischi potrà essere diversa a seconda che un modello di intelligenza artificiale sia pubblico e disponibile a una platea ampia o indeterminata di soggetti, piuttosto che sia un utilizzato solo internamente e a disposizione dei soli dipendenti.
Design del modello di IA:
Saranno valutati:
le misure adottate per evitare o limitare la raccolta dei dati personali.
Ciò comporta una valutazione di adeguatezza dei criteri di selezione e la pertinenza delle fonti scelte in relazione agli scopi previsti. Eventuale esclusione di fonti inappropriate;
la preparazione dei dati per la fase di formazione.
Ciò comporta una valutazione circa:
- l’aver considerato o meno l’utilizzo di dati anonimi o personali pseudonomizzati;
- qualora si sia deciso di non ricorrervi, tale scelta va motivata in relazione allo scopo perseguito. Pertanto è richiesto un onere di documentazione delle scelte;
- strategie e tecniche di minimizzazione dei dati, utilizzate al fine di limitare il volume dei dati personali nel processo di formazione;
- esistenza di eventuali processi di filtraggio dei dati prima dell’addestramento, finalizzati a escludere dati personali irrilevanti.
i metodi scelti per lo sviluppo di modelli di intelligenza artificiale.
Le metodologie scelte per lo sviluppo e l’addestramento del modello devono essere robuste e adeguate per eliminare o ridurre in modo significativo l’identificabilità dei dati. Tra le valutazioni rientrano: l’utilizzo di metodi per il miglioramento dell’applicazione generale del modello e ridurre il rischio di overfitting (rischi che il modello si adegui ai dati propri del data set ma non sia in grado di adattarsi a dati nuovi) e l’adozione, da parte del titolare del trattamento, di adeguate politiche privacy
tecniche adottate per ridurre il rischio che il modello di I.A. fornisca dati personali in risposta alle queries.
Analisi del modello di AI
I titolari del trattamento devono condurre audit, anche documentali, finalizzati alla valutazione delle misure adottate e del loro impatto in relazione alla limitazione delle probabilità di identificazione.
Tra le analisi documentali potrebbero rientrare l’analisi delle relazioni sulle revisioni dei codici.
Queste operazioni sono necessarie poiché è necessario che il progetto sia stato effettivamente sviluppato come previsto.
Resistenza del modello agli attacchi
A tal proposito saranno oggetto di valutazione la portata, la frequenza, la quantità e la qualità dei test condotti sul modello. Al momento, tra gli altri, sono attesi test strutturati contro la possibilità di inferenza di attributi; l’esfiltrazione; il rigurgito dei dati di addestramento; l’inversione del modello, o la ricostruzione.
Documentazione
Tra i controlli che saranno svolti vi sono quelli documentali. Avere una documentazione completa e adeguata è rilevante poiché l’EDPB ha fornito una indicazione chiara: se l’Autorità di controllo non riesce ad avere la certezza dell’anonimizzazione del dato, allora il modello di AI ha fallito la conformità a questo aspetto. Poiché la prova è in capo al titolare, se l’Autorità ha ancora dei dubbi, allora la prova non è sufficiente.
Tra i documenti da fornire:
- qualsiasi informazione relativa alle DPIA. In caso non sia stata svolta devono essere fornite le valutazione e le decisioni che ne hanno stabilito la non necessarietà;
- qualsiasi consiglio o feedback fornito dal Responsabile della protezione dei dati (“DPO”), se esistente e nominato. Importante quindi conservare anche le interlocuzione avute con il DPO;
- informazioni sulle misure tecniche e organizzative adottate durante l’elaborazione del modello di IA per ridurre la probabilità di identificazione, compresi il modello di minaccia e le valutazioni dei rischi su cui si basano tali misure.
Le misure vanno valutate in relazione allo specifico set di dati di addestramento, sia quelle adottate dal Titolare sia quelle già eventualmente adottate dal fornitore di set di dati;
- le misure tecniche e organizzative adottate in tutte le fasi del ciclo di vita del modello, che hanno contribuito o verificato l’assenza di dati personali nel modello;
- la documentazione che dimostra la resistenza teorica del modello di IA alle tecniche di re-identificazione, nonché i controlli progettati per limitare o valutare il successo e l’impatto degli attacchi principali (rigurgito, attacchi di inferenza, esfiltrazione, ecc.).
Tra questa documentazione troviamo, in particolare: il rapporto tra la quantità di dati di addestramento e il numero di parametri nel modello, compresa l’analisi del suo impatto sul modello; metriche sulla probabilità di reidentificazione sulla base dello stato dell’arte attuale; le relazioni sulle modalità di verifica del modello (da chi, quando, come e in che misura) e i risultati delle verifiche;
- la documentazione fornita al/ai titolare/i del trattamento e/o agli interessati, in particolare la documentazione relativa alle misure adottate per ridurre la probabilità di identificazione e relativa ai possibili rischi residui.
- Utilizzo dei dati per il modello di I.A. Quale base giuridica?
In relazione all’utilizzo dell’Interesse legittimo del Titolare del trattamento (art. 6 l. f) GDPR) quale base giuridica per il trattamento dei dati, l’EDPB propone alcune considerazione che, di fatto, richiamano i principi già esposti nel suo parere 01/2024.
Pertanto è necessario verificare che siano state soddisfatte tutte le seguenti condizioni:
- il perseguimento di interessi legittimi del titolare o di terze parti,
- il trattamento è necessario per il perseguimento dell’interesse
- all’esito dell’operazione di bilanciamento, il legittimo interesse del titolare non deve essere soccombente rispetto ai diritti degli interessati.
Interesse legittimo: deve essere legale, chiaro e precisamente articolato, deve essere reale, presente e non speculativo.
Trattamento necessario: se consente di raggiungere l’interesse perseguito e se non esistono altri trattamenti meno invasivi per il raggiungimento del medesimo interesse.
Test di bilanciamento: in relazione ai modelli di I.A. la valutazione di bilanciamento è particolarmente complessa poiché questi strumenti sono molto invasivi dei diritti degli interessati.
In particolare, nella fase di sviluppo potrebbero entrare in gioco gli interessi all’autodeterminazione dell’individuo e il controllo sui suoi dati personali.
Nella fase di implementazione del modelli potrebbero essere intaccati gli interessi al mantenimento del controllo dei propri dati personali, gli interessi finanziari, i benefici personali o gli interessi socio-economici, ecc.
Inoltre la raccolta massiva, anche attraverso web-scraping, di dati personali, potrebbe aumentare la percezione di controllo da parte degli individui che, conseguentemente, potrebbero giungere ad azioni di “auto-censura”.
Ulteriore aspetto da valutare è l’impatto del trattamento dei dati personali, questo può dipendere dalla natura dei dati trattati, dal contesto del trattamento e dalle sue conseguenze.
Le valutazioni, inoltre, saranno diverse a seconda che i dati personali siano contenuti nel data set di allenamento, oppure che siano il risultato di output del completo sistema di A.I.
Altre misure che saranno oggetto di analisi riguardano le misure di sicurezza adottate per evitare un utilizzo dannoso del modello A.I.
Particolarmente interessante è l’aspetto riguardante le ragionevoli aspettative degli interessati. Cioè se questi, al momento in cui hanno fornito i propri dati, anche in relazione al contesto, potessero aspettarsi che questi fossero utilizzati per l’addestramento di modelli di I.A. A questo fine è importante fare riferimento agli elementi indicati nelle già citate linee guida EDPB(01/2024).
Oltre a ciò è importante considerare il contesto più ampio del trattamento, ad esempio il fatto che i dati personali fossero o meno disponibili pubblicamente, la natura del rapporto tra l’interessato e il titolare del trattamento, la natura del servizio, il contesto in cui i dati personali sono stati raccolti, la fonte da cui sono stati raccolti, le possibilità di ulteriori utilizzi del modello e se gli interessati sono effettivamente consapevoli del fatto che i loro dati personali sono online.
Misure di mitigazione
Sono strumenti volti a fare in modo che i diritti degli interessati e di terze parti non prevalgano sull’interesse del titolare. Tali misure dovranno essere adattate alle circostanze del caso specifico e potranno dipendere da diversi fattori, non ultimo l’utilizzo a cui è destinato lo strumento di A.I.
In relazione alla fase di sviluppo del modello, sono diverse le misure tecniche che possono essere adottate:
- misure già viste per la valutazione delle tecniche di anonimizzazione del modello (design e analisi del modello, resistenza agli attacchi, documentazione) quando queste misure non siano necessarie per adempiere ad altri obblighi del GDPR;
- misure di pseudonimizzazione, vi rientrano strumenti volti a evitare qualsiasi combinazione di dati basata su identificatori individuali. L’EDPB mette in guardia sul fatto che tali misure potrebbero essere valutate inadeguate se l’Autorità di controllo ritenesse che il Titolare abbia necessità di raccogliere dati diversi su un determinato individuo per lo sviluppo del sistema o del modello di A.I.;
- misure per mascherare i dati personali o sostituirli con dati falsi nel data set di addestramento. Questa misura potrebbe essere particolarmente opportuna nei modelli, ad esempio, di LLM (Large Language Model) e altri in cui l’elaborazione dell’informazione non è determinante per il trattamento complessivo e potrebbe, quindi, rivelarsi superflua;
Misure per facilitare l’esercizio dei diritti degli interessati:
- Osservare un periodo ragionevole, a seconda dei casi, tra la raccolta dei dati e il loro utilizzo, così che gli interessati possano utilizzare tale periodo per esercitare i loro diritti;
- Fornire un incondizionato diritto di opposizione o di opt-out sin dall’inizio, al fine di dare all’interessato la possibilità di controllo sui propri dati, anche oltre le aspettative e le indicazioni dell’art. 21 GDPR;
- Garantire il diritto di cancellazione dei dati agli interessati anche quando non ricorrono i motivi specifici previsti dall’art. 17 GDPR;
- Fornire la possibilità agli interessati di presentare reclami di diversa natura e impostare tecniche che consentano al controllore di applicare meccanismi di “disapprendimento” del modello.
Misure di trasparenza:
Alcune tecniche, oltre a quelle previste dal GDPR, possono aiutare a compensare l’asimmetria informativa consentendo agli interessati una maggiore comprensione su come i propri dati sono utilizzati.
- Diffusione di informazioni pubbliche, che vanno oltre gli schemi degli art. 13 e 14 GDPR, sui criteri di raccolta dei dati e sulle serie di dati utilizzati, con particolare riguardo ai soggetti vulnerabili;
- Forme alternative di diffusione attraverso campagne mediatiche, via mail, visualizzazione grafica e schede modello, oltreché una relazione annuale volontaria sulla trasparenza;
Da queste misure suggerite si vede come lo stesso EDPB inviti ad andare oltre il dettato del GDPR che potrebbe non essere più sufficiente di fronte ai nuovi rischi introdotti dall’Intelligenza Artificiale.
Specifiche misure di mitigazione per il web scraping
Il web scraping è quella modalità di raccolta che consente di estrarre dati dalle pagine web e di raccoglierli in data base.
Questa modalità di raccolta, che significa letteralmente “raschiare il web”, è una forma di raccolta di dati simile ad una “pesca a strascico”. Per questa sua peculiarità, questa modalità di estrazione dati presenta rischi specifici, tanto che le Autorità di controllo per la protezione dei dati personali, nei mesi scorsi adottavano linee guida congiunte.
L’EDPB, nel documento in analisi, individua alcune misure di sicurezza specifiche per i rischi legati a questa modalità di raccolta dati. Queste misure sono aggiuntive, oltre a quelle già individuate nelle pagine precedenti.
- Non pubblicare dati che potrebbero comportare rischi per determinate persone o gruppi di persone;
- garantire che determinate categorie di dati non siano raccolte o che determinate fonti siano escluse dalla raccolta dei dati. Potrebbe riguardare, ad esempio, siti web che siano particolarmente rischiosi a causa della sensibilità dell’argomento trattato;
- non procedere alla raccolta di quei dati contenuti in siti web che si oppongono chiaramente al web scraping e al riutilizzo dei loro contenuti per creare database per l’addestramento di IA;
- imporre altri limiti pertinenti alla raccolta, eventualmente includendo criteri basati su periodi di tempo;
- creazione di una lista di opt-out, gestita dal titolare del trattamento, che consente agli interessati di opporsi alla raccolta dei loro dati su determinati siti web o piattaforme online.
Ulteriori misure di sicurezza individuate dall’EDPB:
- misure tecniche per impedire la conservazione, il rigurgito o la generazione di dati personali, in particolare nel contesto di modelli di IA generativa (come i filtri di output), e/o per attenuare il rischio di riutilizzo illecito da parte di modelli di IA di uso generale (ad esempio la filigrana digitale dei risultati generati dall’IA);
- misure che facilitano o accelerano l’esercizio dei diritti delle persone fisiche nella fase di diffusione, al di là di quanto richiesto dalla legge, riguardanti in particolare, e non solo, l’esercizio del diritto alla cancellazione dei dati personali dai dati di output del modello o dalla deduplicazione, e le tecniche post-addestramento che tentano di rimuovere o sopprimere i dati personali.
Conseguenze di un utilizzo illegittimo dei dati
In caso di violazione le Autorità di controllo possono imporre l’adozione di misure correttive tra cui l’emissione di una sanzione pecuniaria, l’imposizione di una limitazione temporanea del trattamento, la cancellazione di una parte dell’insieme di dati che è stata trattata illecitamente. Qualora non sia possibile, considerando il principio di proporzionalità, l’Autorità potrebbe giungere a imporre la cancellazione dell’intero insieme di dati utilizzato per lo sviluppo del modello I.A. o del modello stesso.
La misura sarà ritenuta proporzionata se non vi sono altre misure adeguatamente utilizzabili dal titolare (es. la riqualificazione).
Conclusioni
Lo sviluppo di modelli I.A. necessita di utilizzare dati in grandi quantità, pertanto il ruolo svolto dal GDPR e dalle Autorità di controllo è determinante, così come le attenzioni che gli sviluppatori e gli utilizzatori dei modelli dovranno riservare a questi aspetti.
L’esecuzione di una DPIA prima dell’adozione del modello I.A. appare francamente inevitabile, a questo fine è necessario conoscere le procedure tecniche e soprattutto avere a disposizione la documentazione relativa al modello e alle modalità di sviluppo e addestramento.
L’A.I. Act non sarà efficace ancora per diverso tempo, ma il GDPR fornisce delle regole attuali e cogenti il cui rispetto, non solo è un obbligo normativo, ma costituisce anche una sorta di framework per una corretta e adeguata gestione dei modelli di I.A. nel rispetto dei diritti.
L'articolo Come l’Europa sta riscrivendo le regole per l’intelligenza artificiale: tutto quello che devi sapere proviene da il blog della sicurezza informatica.
djpanini likes this.
automobile
automobile
è stato subito chiaro che questa intima scatola d'acciaio avrebbe fatto di me un uomo o una donna più dei baffi o della gonna più della...ordinariafollia
SSID dannosi sfruttano bug in systeminformation: aggiornare subito per evitare RCE
È stata scoperta una vulnerabilità critica in un popolare pacchetto npm chiamato systeminformation che mette a rischio milioni di sistemi Windows aprendo la possibilità di esecuzione di codice remoto (RCE) e di escalation dei privilegi. Il problema, identificato come CVE-2024-56334, evidenzia l’importanza di una programmazione sicura quando si tratta di dati utente non attendibili.github.com/sebhildebrandt/syst…securitylab.ru/glossary/Window…securitylab.ru/glossary/rce/nvd.nist.gov/vuln/detail/CVE-2…
La vulnerabilità colpisce la funzione getWindowsIEEE8021x nelle versioni del pacchetto systeminformation ≤5.23.6. Il problema è causato da una convalida insufficiente dei dati del campo SSID Wi-Fi passati direttamente alla riga di comando di Windows (cmd.exe). Ciò apre la strada all’iniezione di comandi dannosi che vengono eseguiti a livello del sistema operativo.
Secondo i dati di GitHub, l’SSID viene trasmesso tramite i comandi “netsh wlan show Interface” e cmd.exe /d /s /c “netsh wlan show profiles” senza un’adeguata verifica. Gli aggressori possono creare SSID speciali contenenti codice dannoso per ottenere il controllo completo sul sistema della vittima.
Un esempio della vulnerabilità mostra come un utente malintenzionato potrebbe configurare un punto di accesso con un SSID che include comandi come
- a” | ping /t 127.0.0.1
- a” | %SystemDrive%\a\a.exe &
Un utente connesso a una rete di questo tipo corre il rischio di eseguire operazioni dannose.
La vulnerabilità è stata scoperta dal ricercatore @xAiluros, che ha anche fornito una prova di concetto e una descrizione del problema. I rischi potenziali includono l’esecuzione di codice in modalità remota, l’accesso non autorizzato ai dati e l’interruzione del sistema. Il punteggio di base CVSS v3 per questa vulnerabilità è 7,8, che ne indica la criticità.
Per eliminare la vulnerabilità, lo sviluppatore del pacchetto ha rilasciato l’aggiornamento 5.23.7, che ha introdotto il controllo e la pulizia dei dati di input. Si consiglia vivamente a tutti gli sviluppatori che utilizzano questo pacchetto di aggiornare i propri progetti per prevenire attacchi.
L'articolo SSID dannosi sfruttano bug in systeminformation: aggiornare subito per evitare RCE proviene da il blog della sicurezza informatica.
Dobbiamo preoccuparci della sicurezza del volo? L’analisi del gen. Tricarico
@Notizie dall'Italia e dal mondo
Ne stanno accadendo troppe nei cieli di guerra e negli spazi aerei dell’ordinaria quotidianità per non fermarsi e riflettere sull’evidente sgretolamento della sicurezza del volo, e sugli eventuali provvedimenti da adottare. Nessun comparto del complesso mondo dell’aviazione civile pare al riparo dalla
Mechanical Calculator Finds Derivitives
We like mechanical calculators like slide rules, but we have to admit that we had not heard of the Ott Derivimeter that [Chris Staecker] shows us in a recent video. As the name implies, the derivimeter finds the derivative of a function. To do that, you have to plot the function on a piece of paper that the meter can measure.
If you forgot calculus or skipped it altogether, the derivative is the rate of change. If you plot, say, your car’s speed vs time, the parts where you accelerate or decelerate will have a larger derivative (either positive or negative, in the decelerate case). If you hold a steady speed, the derivative will be zero.
To use the derivimeter, you sight the curve through the center glass and twist the device so the cursor, which is a lens and mirror system that lets you precisely find a tangent line. You can read the angle and find the true derivative using a table of tangents.
[Chris] has another derivimeter from Gerber. However, he found a different type of derivimeter that uses a prism, and he sure would like to find one of those for his collection.
Calculus is actually useful and not as hard as people think if you get the right explanations. This isn’t exactly a slide rule, but since it is a mechanical math device, we think it counts anyway.
youtube.com/embed/w4Wdjz2uiPY?…
EAGERBEE, with updated and novel components, targets the Middle East
Introduction
In our recent investigation into the EAGERBEE backdoor, we found that it was being deployed at ISPs and governmental entities in the Middle East. Our analysis uncovered new components used in these attacks, including a novel service injector designed to inject the backdoor into a running service. Additionally, we discovered previously undocumented components (plugins) deployed after the backdoor’s installation. These enabled a range of malicious activities such as deploying additional payloads, exploring file systems, executing command shells and more. The key plugins can be categorized in terms of their functionality into the following groups: Plugin Orchestrator, File System Manipulation, Remote Access Manager, Process Exploration, Network Connection Listing and Service Management.
In this blog, we provide a detailed analysis of the EAGERBEE backdoor’s capabilities, focusing on the service injector, Plugin Orchestrator module and associated plugins. We also explore potential connections of the EAGERBEE backdoor with the CoughingDown threat group.
Initial infection and spread
Unfortunately, the initial access vector used by the attackers remains unclear. However, we observed them executing commands to deploy the backdoor injector named “tsvipsrv.dll” along with the payload file ntusers0.dat, using the SessionEnv service to run the injector, as can be seen below.
//change the creation, last access and write time, timestamp of the file to "1/8/2019 9:57"
attrib.exe -s -h -a C:\users\public\ntusers0.dat
powershell.exe -Command "='1/8/2019 9:57'; = 'C:\users\public\ntusers0.dat';(Get-Item
).creationtime = ;(Get-Item ).lastaccesstime = ;(Get-Item ).lastwritetime = "
//set the attributes of the file (EAGERBEE backdoor) to archive (+a), system file (+s) and
//hidden (+h)
attrib.exe +s +h +a C:\users\public\ntusers0.dat
//set the attributes of the file (loader) to archive (+a), system file (+s) and hidden
//(+h)
attrib.exe +s +h +a system32\tsvipsrv.dll
//the malware runs now because of a DLL hijacking vulnerability, as the libraries in the
//system32 directory where the malicious library is located are the first to load
net.exe stop sessionenv
cmd.exe /c "sc config sessionenv Start= auto"
net.exe start sessionenv
attrib.exe -s -h -a C:\users\public\ntusers0.dat
net.exe use \\<<internal ip>>\c$ <password> /user:<username>
attrib.exe +s +h +a C:\users\public\ntusers0.dat
attrib.exe +s +h +a \\172.17.1.127\c$\users\public\ntusers0.dat
attrib.exe -s -h -a system32\tsvipsrv.dll
attrib.exe +s +h +a system32\tsvipsrv.dll
attrib.exe +s +h +a \\172.17.1.127\c$\windows\system32\tsvipsrv.dll
attrib.exe -s -h -a \\172.17.1.127\c$\windows\system32\tsvipsrv.dll
attrib.exe +s +h +a \\172.17.1.127\c$\windows\system32\
Malware components
Service injector
The service injector targets the Themes service process. It first locates and opens the process, then allocates memory within it to write EAGERBEE backdoor bytes (stored in C:\users\public\ntusers0.dat) along with stub code bytes. The stub code is responsible for decompressing the backdoor bytes and injecting them into the service process memory.
To execute the stub code, the injector replaces the original service control handler with the address of the stub code in the service process memory. The stub is then triggered by sending a SERVICE_CONTROL_INTERROGATE control code to the service. After the stub completes its execution, the injector cleans up by removing the stub code from the service memory and restoring the original service control handler.
EAGERBEE backdoor
When we found the backdoor in the infected system, it was named
dllloader1x64.dll. It can create a mutex with the name mstoolFtip32W if one doesn’t exist yet. After that, it starts collecting information from the system: the NetBIOS name of the local computer, OS information (major and minor version numbers, build number, platform identifier, and information about product suites and the latest service pack installed on the system), product type for the operating system on the local computer, processor architecture, and list of IPv4 and IPv6 addresses.
The backdoor has an execution day and time check. It compares the current system day and hour to the hardcoded string
0-6:00:23;6:00:23;, where the numbers mean the following:
- 0: start day of the week;
- 6: end day of the week;
- 00: start hour;
- 23: end hour.
If the execution day and hour do not match, it sleeps for 15 seconds and checks again. In the cases we’ve seen, the backdoor is configured to run 24/7.
The backdoor configuration is either stored in C:\Users\Public\iconcache.mui or hardcoded within the binary. If stored in the file, the first byte serves as the XOR key to decode the remaining data. When hardcoded, the configuration is decoded using a single-byte XOR key (0x57). This configuration includes the command-and-control (C2) hostname and port.
The backdoor retrieves the proxy host and port information for the current user by reading the registry key Software\Microsoft\Windows\CurrentVersion\Internet Settings\ProxyServer. If proxy details are available, the backdoor connects through the proxy; otherwise it connects to the C2 server directly.
To establish communication, the backdoor creates a TCP socket capable of operating over both IPv4 and IPv6. If the C2 port has an “s” appended, an SSL session is initiated. Depending on the configuration, it may use the SCHANNEL security package, which supports SSL and TLS encryption on Windows. In this mode, it can validate server credentials (passive mode) or use local client credentials to prepare an outgoing token (active mode).
Once a connection is established, the backdoor transmits the previously collected victim-specific details to the C2 server. The server responds with a string followed by a payload known as the Plugin Orchestrator. If the response string matches a hardcoded value in the backdoor (unique to each sample), the backdoor retrieves the raw address of the first export method in the received payload and invokes it. Notably, at this stage, the payload (Plugin Orchestrator) is not yet mapped into memory.
Plugin Orchestrator
The payload downloaded by the EAGERBEE backdoor is a plugin orchestrator in the form of a DLL file with the internal name “ssss.dll” which exports a single method: “m”. As previously mentioned, EAGERBEE does not map the plugin orchestrator DLL directly into memory. Instead, it retrieves the raw address of the “m” export method and invokes it.
The “m” method of the plugin orchestrator DLL is responsible for injecting the orchestrator into memory and subsequently calling its entry point. In addition to the victim-specific data already collected, the plugin orchestrator gathers and reports to the C2 server the following additional information:
- The NetBIOS name of the domain;
- Current usage of physical and virtual memory;
- System locale and time zone settings;
- Windows character encoding;
- The current process identifier;
- Identifiers for any loaded plugins.
After transmitting this information, the plugin orchestrator also reports whether the current process has elevated privileges. It then collects details about all running processes on the system, including:
- Process identifiers;
- The number of execution threads started by each process;
- The identifier of the parent process;
- The fully qualified path of each process executable.
Once the information is sent, the plugin orchestrator waits for commands to execute. The following commands are supported:
Command | Description |
06 | This command supports several sub-commands: 2: Receive and inject plugins into memory. There can be multiple plugins loaded one after another. Each plugin has an identifier. 3: Unload a specific plugin from memory, remove the plugin from the list, and free the plugin code bytes. 4: No operation. 5: Remove all plugins from the list and free the plugin code bytes. |
07 and 09 | Check if the plugin is loaded or not. If the plugin is loaded, then call the specified export method of the plugin. If the plugin is not loaded, then check if the plugin has been received, then load it, and call the specified export method. Otherwise, just make a plugin entry. |
Plugins
The plugins are DLL files and export three methods using ordinals. The plugin orchestrator first calls the exported method of the plugin with the ordinal number 3. This method is responsible for injecting the plugin DLL into memory. After that, the orchestrator calls the exported method of the plugin with the ordinal number 1, which is the
DllMain method. This method initializes the plugin with the required data structures. Finally, it calls the exported method of the plugin with the ordinal number 2. This method implements the functionality of the plugin.
All the plugins are responsible for receiving and executing commands from the orchestrator. Below, we provide brief descriptions of the analyzed plugins and the commands supported by each of them.
File Manager Plugin
This plugin performs a wide range of file system functions, including:
- Listing drives, files and folders in the system;
- Renaming, moving, copying and deleting files;
- Setting ACLs to manage file and folder permissions;
- Reading and writing files to and from the system;
- Injecting additional payloads into memory.
The table below contains commands it accepts.
Command | Description |
0x02 |
|
0x06 |
|
0x07 |
|
0x08 |
|
0x09 |
|
0x0A (10) |
|
0x0B (11) |
|
0x0C (12) |
|
0xD (13) |
|
0x0F (15) |
|
0x14 (20) |
|
0x22 (34) |
|
0x23 (35) |
|
0x24 (36) |
|
0x26 (38) |
|
Process Manager
This plugin manages process-related activities such as:
- Listing running processes in the system;
- Launching new modules and executing command lines;
- Terminating existing processes.
It accepts four commands.
Command | Description |
0x10 (16) |
|
0x11 (17) |
|
0x1E (30) |
|
0x26 (38) |
|
Remote Access Manager
This plugin facilitates and maintains remote connections, while also providing command shell access.
Command | Description |
0x0B (11) |
|
0x0D (13) |
|
0x1D (29) |
|
0x1E (30) |
|
0x21 (33) |
|
The attackers launch the command shell by injecting
cmd.exe into the DllHost.exe process. The commands below were seen executed by the threat actor://list all users and users in the local admin group
net user
net localgroup administrators
//obtain system- and account-related information; the "dsquery" command implies that the
//attacker got hold of a Windows server machine with the Active Directory Domain Services
//(AD DS) server role installed.
dsquery computer
dsquery server
dsquery users
dsquery user
systeminfo
ping -n 1 <<computer name>>
//establish a connection to a shared resource using stolen credentials
net use \\<<ip in the network>>\admin$ <password> /user:<username>
//archive the information from the shared resource
rar.exe a -v100M idata001.rar -ta"20240101000000" -r -x"*.mp3" -x"*.dll" -x"*.exe" -
x"*.zip" -x"*.mxf" -x"*.rar" "\\<<ip in the network>>\c$\Users\<<user name>>\Documents"
"\\<<ip in the network>>\c$\Users\<<user name>>\Desktop"
rar.exe a -v100M idata001.rar -ta"20240101000000" -r -x"*.mp3" -x"*.dll" -x"*.exe" -
x"*.zip" -x"*.mp4" -x"*.rar" "\\<<ip in the network>>\c$\Users\<<user name>>\Documents"
"<<ip in the network>>\c$\Users\<<user name>>\Desktop"
Service Manager
This plugin manages system services, including installing, starting, stopping, deleting and listing them.
Command | Description |
0x11 (17) |
|
0x12 (18) |
|
0x13 (19) |
|
0x14 (20) |
|
0x1E (30) |
|
Network Manager
This plugin lists the network connections in the system.
Command | Description |
0x1E (30) | Get information about the list of IPv4 and IPv6 TCP and UDP connections:
|
Attribution
EAGERBEE was deployed in several organizations in East Asia. Two of these organizations were breached via the infamous ProxyLogon vulnerability (CVE-2021-26855) in Exchange servers, after which malicious webshells were uploaded and utilized to execute commands on the breached servers.
In May 2023, our telemetry indicated the execution of multiple commands to start and stop system services at one of the affected organizations in East Asia. The attackers abused the legitimate Windows services
MSDTC, IKEEXT and SessionEnv to execute malicious DLLs: oci.dll, wlbsctrl.dll and TSVIPSrv.dll, respectively.tasklist.exe
net stop IKEEXT
net start IKEEXT
net start msdtc
net stop msdtc
net start msdtc
NETSTAT.EXE -ano
tasklist.exe
ARP.EXE -a
net.exe use \\[[IP REDACTED]]\admin$
ipconfig.exe /all
net.exe stop IKEEXT
//all privileges are assigned to the service IKEEXT, which loads the malicious DLL
reg.exe add hklm\SYSTEM\CurrentControlSet\Services\IKEEXT /v RequiredPrivileges /t
REG_MULTI_SZ /d
SeAuditPrivilege\0SeBackupPrivilege\0SeRestorePrivilege\0SeTakeOwnershipPrivilege\0SeImper
sonatePrivilege\0SeTcbPrivilege\0SeAssignPrimaryTokenPrivilege\0SeManageVolumePrivilege\0S
eCreateSymbolicLinkPrivilege\0SeShutdownPrivilege /f
net.exe start IKEEXT
net.exe start IKEEXT
NETSTAT.EXE -ano
net.exe view
net.exe stop IKEEXT
net.exe start IKEEXT
net.exe start IKEEXT
net.exe start sessionenv
net.exe stop sessionenv
net.exe stop SessionEnv
net.exe start SessionEnv
net.exe start SessionEnv
net.exe start SessionEnv
net.exe start SessionEnv
net.exe start SessionEnv
net.exe stop SessionEnv
net.exe stop SessionEnv
According to our telemetry, the DLLs loaded and executed by the services
IKEEXT and SessionEnv are loaders in nature, loading the EAGERBEE backdoor into memory. Similar EAGERBEE loaders targeting Japanese organizations have been described by another security vendor. Examples of files loaded by these services are provided below.
IKEEXT
MD5 | File Name | Compilation Time | EAGERBEE Payload File |
5633cf714bfa4559c97fc31 3650f86dd | wlbsctrl.dll | Monday, 23.05.2022 14:02:39 UTC) | C:\Users\Public\Videos\< name>.mui |
3ccd5827b59ecd0043c112c 3aafb7b4b | wlbsctrl.dll | Sunday, 01.01.2023 20:58:58 UTC | %tmp%\*g.logs |
SessionEnv
MD5 | File Name | Compilation Time | EAGERBEE Payload File |
67565f5a0ee1deffe0f3688 60be78e1e | TSVIPSrv.dll | Wednesday, 25.05.2022 15:38:06 UTC | C:\Users\Public\Videos\< name>.mui |
00d19ab7eed9a0ebcaab2c4 669bd34c2 | TSVIPSrv.dll | Sunday, 01.01.2023 20:50:01 | %tmp%\*g.logs |
The service MSDTC loaded and executed a DLL file named “
oci.dll”. By analyzing this file, we established that it was the CoughingDown Core Module.
MD5 | File Name | Compilation Time | Description |
f96a47747205bf25511ad96 c382b09e8 | oci.dll | Thursday, 24.02.2022 05:18:05 UTC | CoughingDown Core Module |
We found several clues linking the EAGERBEE backdoor to the CoughingDown group:
- One of the aforementioned DLLs, oci.dll (MD5 f96a47747205bf25511ad96c382b09e8), which is executed by abusing the legitimate MSDTC service, has a 25% match with CoughingDown samples according to the Kaspersky Threat Attribution Engine (KTAE). Analysis of the DLL reveals that it is a Core Module of multi-plugin malware developed by CoughingDown in late September 2020 and that there is indeed a significant code overlap (same RC4 key, same command numbers).
- This Core Module was configured to use the IP addresses 45.90.58[.]103 and 185.82.217[.]164 as its C2. The IP address 185.82.217[.]164 is known to be used as an EAGERBEE C2 as reported by other security vendors.
Conclusions
Malware frameworks continue to advance as threat actors develop increasingly sophisticated tools for malicious activities. Among these is EAGERBEE, a malware framework primarily designed to operate in memory. This memory-resident architecture enhances its stealth capabilities, helping it evade detection by traditional endpoint security solutions. EAGERBEE also obscures its command shell activities by injecting malicious code into legitimate processes, such as dllhost.exe, and executing it within the context of explorer.exe or the targeted user’s session. These tactics allow the malware to seamlessly integrate with normal system operations, making it significantly more challenging to identify and analyze.
In the East Asian EAGERBEE attacks, the organizations were penetrated via the ProxyLogon vulnerability. ProxyLogon remains a popular exploit method among attackers to gain unauthorized access to Exchange servers. Promptly patching this vulnerability is crucial to securing your network perimeter.
Because of the consistent creation of services on the same day via the same webshell to execute the EAGERBEE backdoor and the CoughingDown Core Module, and the C2 domain overlap between the EAGERBEE backdoor and the CoughingDown Core Module, we assess with medium confidence that the EAGERBEE backdoor is related to the CoughingDown threat group.
However, we have been unable to determine the initial infection vector or identify the group responsible for deploying the EAGERBEE backdoor in the Middle East.
IOC
Service Injector
183f73306c2d1c7266a06247cedd3ee2
EAGERBEE backdoor compressed file
9d93528e05762875cf2d160f15554f44
EAGERBEE backdoor decompress
c651412abdc9cf3105dfbafe54766c44
EAGERBEE backdoor decompress and fix
26d1adb6d0bcc65e758edaf71a8f665d
Plugin Orchestrator
cbe0cca151a6ecea47cfaa25c3b1c8a8
35ece05b5500a8fc422cec87595140a7
Domains and IPs
62.233.57[.]94
82.118.21[.]230
194.71.107[.]215
151.236.16[.]167
www.socialentertainments[.]store
www.rambiler[.]com
5.34.176[.]46
195.123.242[.]120
195.123.217[.]139
Spunta l'organizzazione per i diritti dei pedofili • Imola Oggi
imolaoggi.it/2025/01/05/organi…
COMMENTO DI MARIA ZAKHAROVA, RAPPRESENTANTE UFFICIALE DEL MINISTERO DEGLI AFFARI ESTERI DELLA FEDERAZIONE RUSSA, IN MERITO ALL’INTERRUZIONE DELLE VIE DI TRANSITO DEL GAS RUSSO ATTRAVERSO IL TERRITORIO UCRAINO
Ambasciata della Federazione Russa in Italia, 2 gennaio 2025
Kiev si è rifiutata di rinnovare gli accordi di transito siglati tra la società russa Gazprom e le ucraine “Naftogaz” e OGTSU (Operatore ucraino del sistema di trasporto del gas). Tali accordi sono scaduti il 1 gennaio 2025, data a partire dalla quale è stato interrotto il transito del gas russo verso l’Europa attraverso il territorio dell’Ucraina.
Sottolineiamo che le autorità di Kiev hanno deciso di interrompere il pompaggio del “combustibile blu” che giungeva dalla Russia ed era destinato ai cittadini dei Paesi europei nonostante Gazprom abbia rispettato i propri obblighi contrattuali.
L’interruzione delle forniture di una risorsa energetica ecosostenibile e dal costo competitivo come il gas russo non va soltanto a indebolire il potenziale economico europeo, ma ha anche un impatto fortemente negativo sul tenore di vita dei cittadini europei.
È evidente come le reali motivazioni che risiedono alla base della decisione presa dal regime di Kiev siano di carattere geopolitico.
Il principale beneficiario di questa nuova ripartizione del mercato energetico del Vecchio Continente, nonché principale promotore della crisi ucraina, sono gli USA. A cadere vittima per prima della loro strategia predatoria è stata la maggiore economia europea, quella tedesca, che a seguito delle esplosioni che hanno danneggiato i gasdotti North Stream 1 e 2 si è trovata costretta a rifornirsi di gas naturale a prezzi significativamente più elevati e ha dovuto procedere allo smantellamento di molte delle sue più grandi industrie, leggendari marchi di fabbrica del settore produttivo tedesco.
E adesso, a dover pagare il prezzo del clientelismo americano saranno anche gli altri Paesi che fanno parte di quella che, una volta, era un’Unione Europea prospera e indipendente.
La responsabilità per l’interruzione delle forniture di gas russo è da attribuirsi in tutto e per tutto agli USA, al regime fantoccio di Kiev, ma anche alle autorità dei Paesi europei, che pur di fornire sostegno finanziario all’economia americana hanno scelto di sacrificare il benessere dei propri cittadini.
Fonte:
https://t.me/ambrusitalia/2641
Storia della Befana
Originariamente la Befana era simbolo dell’anno appena passato, un anno ormai vecchio proprio come lo è la Befana stessa. I doni che la vecchietta portava erano dei simboli di buon auspicio per l’anno che sarebbe iniziato.
In un centro delle Marche, Urbania, in provincia di Pesaro, si festeggia il 6 gennaio di ogni anno la Befana.
👇
festadellabefana.com/storia-de…
La storia della Befana – Festa della Befana
Come nasce la storia della befana: dalle magiche tradizioni di un tempo, alle rivisitazioni moderne, donando dolcetti e altri regali a tutti i bambini.Festa della Befana
Shining Through: Germanium and Gold Leaf Transparency
Germanium. It might sound like just another periodic table entry (number 32, to be exact), but in the world of infrared light, it’s anything but ordinary. A recent video by [The Action Lab] dives into the fascinating property of germanium being transparent to infrared light. This might sound like sci-fi jargon, but it’s a real phenomenon that can be easily demonstrated with nothing more than a flashlight and a germanium coin. If you want to see how that looks, watch the video on how it’s done.
The fun doesn’t stop at germanium. In experiments, thin layers of gold—yes, the real deal—allowed visible light to shine through, provided the metal was reduced to a thickness of 100 nanometers (or: gold leaf). These hacks reveal something incredible: light interacts with materials in ways we don’t normally observe.
For instance, infrared light, with its lower energy, can pass through germanium, while visible light cannot. And while solid gold might seem impenetrable, its ultra-thin form becomes translucent, demonstrating the delicate dance of electromagnetic waves and electrons.
The implications of these discoveries aren’t just academic. From infrared cameras to optics used in space exploration, understanding these interactions has unlocked breakthroughs in technology. Has this article inspired you to craft something new? Or have you explored an effect similar to this? Let us know in the comments!
We usually take our germanium in the form of a diode. Or, maybe, a transistor.
youtube.com/embed/b81q8-hscTc?…
reshared this
Perfecting 20 Minute PCBs with Laser
Normally, you have a choice with PCB prototypes: fast or cheap. [Stephen Hawes] has been trying fiber lasers to create PCBs. He’s learned a lot which he shares in the video below. Very good-looking singled-sided boards take just a few minutes. Fiber lasers are not cheap but they are within range for well-off hackers and certainly possible for a well-funded hackerspace.
One thing that’s important is to use FR1 phenolic substrate instead of the more common FR4. FR4 uses epoxy which will probably produce some toxic fumes under the laser.
We were surprised at how good the boards looked. Of course, the line definition was amazing, as you’d expect from a laser with details down to 200 microns (a little less than 0.008″), and he thinks it can go even lower. The laser also drills holes and can cut the board outline. A silk screen makes it easy to add a solder mask, and the laser will even cut the mask. [Stephen] also etched “silk screening” into the solder mask and filled it with a different color solder mask to make nice board legends.
Registration is critical and will be extra critical for two-sided boards which is what he’s working on now. We think if you put some scored carrier edges around the board with fiducials, you could make a jig that would hold the board in a very precise position using the holes in the carrier edges.
Vias are another issue. He mentions using rivets, but we’ve also seen people simply solder both sides of a wire through a hole, which isn’t that hard.
For most people, making your own PCBs is fun but not very practical. But there is something about being able to turn around actually good-looking boards multiple times in a day when you are doing heavy development. If you don’t mind fumes, you can laser mark your PCBs.
youtube.com/embed/wAiGCyZZq6w?…
nostr_cn_dev likes this.
Hackaday Links: January 5, 2025
Good news this week from the Sun’s far side as the Parker Solar Probe checked in after its speedrun through our star’s corona. Parker became the fastest human-made object ever — aside from the manhole cover, of course — as it fell into the Sun’s gravity well on Christmas Eve to pass within 6.1 million kilometers of the surface, in an attempt to study the extremely dynamic environment of the solar atmosphere. Similar to how manned spacecraft returning to Earth are blacked out from radio communications, the plasma soup Parker flew through meant everything it would do during the pass had to be autonomous, and we wouldn’t know how it went until the probe cleared the high-energy zone. The probe pinged Earth with a quick “I’m OK” message on December 26, and checked in with the Deep Space Network as scheduled on January 1, dumping telemetry data that indicated the spacecraft not only survived its brush with the corona but that every instrument performed as expected during the pass. The scientific data from the instruments won’t be downloaded until the probe is in a little better position, and then Parker will get to do the whole thing again twice more in 2025.
Good news too for Apple users, some of whom stand to get a cool $100 as part of a settlement into allegations that Siri-enabled devices “unintentionally” recorded conversations. The $95 million agreement settles a lawsuit brought by users who were shocked — SHOCKED! — to see ads related to esoteric subjects they had recently discussed, apparently independently of uttering the “Hey, Siri” wake phrase. Apple seems to acknowledge that some recordings were made without the wake word, characterizing them as “unintentional” and disputing the plaintiffs’ claims that the recordings were passed to third parties for targeted advertising. The settlement, which may be certified in February, would award the princely sum of $20 to claimants for each Apple device they owned over a ten-year period, up to five devices total.
In related news, Apple is also getting some attention for apparently opting users into its Enhanced Visual Search system. The feature is intended to make it easier to classify and search your photos based on well-known landmarks or points of interest, so if you take a selfie in front of the Eiffel Tower or Grand Canyon, it’ll recognize those features visually and record the fact. It does so by running your snapshots through a local AI algorithm and then encrypting the portion of the image it thinks contains the landmark. The encrypted portion of the image then goes to the cloud for analysis, apparently without getting decrypted, and the suggested location goes back to your device in encrypted form. It’s possible to turn the feature off, but you have to know it’s there in the first place, which we imagine not a lot of Apple users do. While there’s no sign that this new feature leaks any user data, there are a lot of moving pieces that sure seem ripe for exploitation, given enough time.
Are you as sick of counting the numbers of bridges or traffic lights in potato-vision images or trying to figure out if that one square has a few pixels of the rear-view mirror of a motorcycle to prove you’re human? We sure are, and while we’d love to see CAPTCHAs go the way of the dodo, they’re probably here to stay. So, why not have fun with the concept and play a round of DOOM on nightmare mode to prove your non-robotness? That was Guillermo Rauch’s idea, and we have to say it’s pretty cool. You’ve got to kill three monsters to solve the puzzle, and we found it pretty difficult, in part because we’re more used to the WASD layout than using the arrow keys for player movement. Just watch out if you give it a try with headphones on — it’s pretty loud.
And finally, if you feel like your life is missing in-depth knowledge of the inner workings of a Boeing 777’s auxiliary power unit, we’ve got good news for you. We stumbled across this playlist of excellent animations that shows every nook and cranny of the APU, and how it operates. For the uninitiated, the APU is basically a gas turbine engine that lives in the tail of jetliners and provides electrical and pneumatic power whenever the main engines aren’t running. It sounds simple, but there’s so much engineering packed into the APU and the way it integrates into the aircraft systems. We’ve always known that jets have a lot of redundancy built into them, but this series really brought that home to us. Enjoy!
youtube.com/embed/9bMytwuwqew?…
And finally finally, we generally don’t like to plug the Hack Chat here in this space, but we thought we’d make an exception since we’re kicking off the 2025 series in a big way with Eben Upton! The co-founder and CEO of Raspberry Pi will stop by the Hack Chat on January 15 at noon Pacific time, and we just want to get the word out as soon as possible. Hope to see you there!
Il report 2024 della Polizia Postale sui crimini informatici commentato riga per riga
In questo episodio potete sentire l'audio del video che ho preparato su YouTube con il commento riga per riga del Report del 2024 della Polizia Postale sui crimini informatici in Italia, aggiornato al 21 dicembre 2024.
zerodays.podbean.com/e/il-repo…
Gazzetta del Cadavere reshared this.
Reverse-Engineering the Polynomial Constants in the Pentium’s FPU
Die photo of the Intel Pentium processor with the floating point constant ROM highlighted in red. (Credit: Ken Shirriff)
Released in 1993, Intel’s Pentium processor was a marvel of technological progress. Its floating point unit (FPU) was a big improvement over its predecessors that still used the venerable CORDIC algorithm. In a recent blog post [Ken Shirriff] takes an up-close look at the FPU and associated ROMs in the Pentium die that enable its use of polynomials. Even with 3.1 million transistors, the Pentium die is still on a large enough process node that it can be readily analyzed with an optical microscope.
In the blog post, [Ken] shows how you can see the constants in each ROM section, with each bit set as either a transistor (‘1’) or no transistor (‘0’), making read-out very easy. The example looks at the constant of pi, which the Pentium’s FPU has stored as a version with no fewer than 67 significand bits along with its exponent.
Multiplexer circuitry allows for the selection of the appropriate entry in the ROM. The exponent section always takes up 18 bits (1 for the significand sign). The significand section is actually 68 bits total, but it starts with a mysterious first bit with no apparent purpose.
After analyzing and transcribing the 304 total constants like this, [Ken] explains how these constants are used with polynomial approximations. This feature allows the Pentium’s FPU to be about 2-3 times faster than the 486 with CORDIC, giving even home users access to significant FPU features a few years before the battle of MMX, 3DNow!, SSE, and today’s AVX extensions began.
Featured image: A diagram of the constant ROM and supporting circuitry. Most of the significand ROM has been cut out to make it fit. (Credit: Ken Shirriff)
USA Dopo Salt Typhoon: Basta Backdoor, la crittografia diventa legge
Le autorità americane stanno cambiando il loro approccio alla crittografia dopo gli attacchi informatici su larga scala associati al gruppo cinese Salt Typhoon. Gli hacker hanno avuto accesso alle chiamate di funzionari di alto rango, in quella che gli esperti hanno definito la violazione più grave nella storia delle telecomunicazioni statunitensi.
Durante la conferenza stampa, Jeff Green, direttore della sicurezza informatica della CISA, ha osservato che la crittografia è ora considerata uno strumento di sicurezza fondamentale.
Lui e un funzionario dell’FBI consigliarono di utilizzare la “crittografia gestita” per chiamate e messaggi. Questa settimana, CISA ha pubblicato una guida che consiglia ai politici e ai funzionari governativi di passare a comunicazioni sicure.
Queste raccomandazioni sono sorprendentemente diverse dalla precedente posizione delle autorità, che insistevano sulla creazione di “backdoor” per le forze dell’ordine. Tuttavia, eventi recenti, inclusa la campagna Salt Typhoon, hanno dimostrato che tali scappatoie possono essere sfruttate dagli aggressori.
La CALEA, approvata nel 1994, imponeva alle società di telecomunicazioni di fornire l’accesso ai dati alle forze dell’ordine. Tuttavia, questo sistema ha fallito: gli hacker cinesi hanno sfruttato le vulnerabilità per intercettare le chiamate dei funzionari americani. Ciò ha portato a critiche e richieste di riforme per eliminare tali backdoor.
Secondo John Ackerley, cofondatore di Virtru, il dibattito sulla necessità della crittografia è finito. Ha sottolineato che gli Stati Uniti devono accettare incondizionatamente la crittografia senza scappatoie. Anche il senatore Ron Wyden sostiene questa idea, avendo proposto una legislazione che impone agli operatori di telecomunicazioni di implementare rigorosi standard di sicurezza informatica.
L’incidente del Salt Typhoon è diventato un segnale per una revisione delle politiche di sicurezza. Gli esperti ritengono che solo le modifiche legislative aiuteranno a proteggere le telecomunicazioni americane da attacchi simili in futuro.
L'articolo USA Dopo Salt Typhoon: Basta Backdoor, la crittografia diventa legge proviene da il blog della sicurezza informatica.
Paolo Redaelli reshared this.
Chrome vs Edge: Chi vincerà la battaglia dell’intelligenza artificiale?
Il nuovo anno è iniziato con un’altra feroce competizione nel mercato dei browser. Google con Chrome e Microsoft con Edge continuano a lottare per accaparrarsi utenti, ricorrendo ad approcci sempre più innovativi e persistenti. Mentre Edge sta gradualmente aumentando la sua quota di mercato, Chrome sta rafforzando la sua posizione e mantenendo con sicurezza la sua leadership.
Secondo gli ultimi dati di Statcounter, Chrome ha chiuso il 2024 con una quota di mercato dominante del 66,88%. Si tratta di un aumento dell’1,65% rispetto all’anno precedente, evidenziando la sua resilienza nonostante gli sforzi di Microsoft per spingere Edge attraverso l’integrazione in Windows 11. Edge, a sua volta, ha raggiunto una quota di mercato del 13%, in crescita del 2% rispetto all’inizio del 2024. Tuttavia, la crescita di Edge è ancora insignificante rispetto al successo di Chrome.
Microsoft sta utilizzando attivamente Windows 11 come piattaforma per promuovere Edge. Gli utenti incontrano regolarmente popup che chiedono loro di impostare Edge come browser predefinito. Messaggi come “Utilizza le impostazioni consigliate da Microsoft” sono accompagnati da affermazioni secondo cui Edge fornisce una migliore protezione contro phishing e malware. Queste notifiche vengono visualizzate anche quando è installato Chrome, il che irrita gli utenti.
Da un lato, questi sforzi stanno contribuendo a una crescita modesta del numero di utenti Edge, soprattutto negli ambienti aziendali in cui la sicurezza è fondamentale. D’altro canto, i metodi aggressivi di Microsoft sono stati criticati sia dagli utenti che dalle autorità di regolamentazione. Recentemente, gli sviluppatori di browser e le organizzazioni pubbliche si sono rivolti alla Commissione Europea chiedendo di limitare tali metodi attraverso nuove normative.
Google, a sua volta, utilizza tattiche simili. Gli utenti Edge vedono spesso consigli per passare a Chrome quando visitano siti Google come YouTube. Queste notifiche evidenziano i vantaggi di Chrome, come il supporto dell’intelligenza artificiale e funzionalità di sicurezza avanzate. Pertanto, la battaglia per gli utenti del browser è diventata non solo tecnologica, ma anche di marketing.
Un’area chiave nella lotta tra browser è l’integrazione dell’intelligenza artificiale. Microsoft scommette su Copilot, integrato in Edge e Windows 11. Copilot è già utilizzato per automatizzare le attività, aiutare con i documenti e gestire i sistemi. Google, a sua volta, sta sviluppando attivamente Gemini Live, una nuova funzionalità AI che sarà presto disponibile in Chrome. Gemini Live sarà integrato nella barra laterale del browser e integrato anche nella barra delle applicazioni di Windows.
Questa mossa di Google potrebbe avere un impatto significativo sulla competitività di Chrome. Se la funzionalità Gemini Live si rivelasse effettivamente utile e conveniente, potrebbe complicare gli sforzi di Microsoft per promuovere Edge. Inoltre, l’integrazione dell’intelligenza artificiale nei browser significa una transizione verso un nuovo livello di esperienza utente, in cui la tecnologia inizia a svolgere il ruolo di assistenti personali.
Gli esperti ritengono che il 2025 segnerà un punto di svolta nel confronto tra Chrome e Edge. Le campagne antitrust negli Stati Uniti e in Europa potrebbero portare a cambiamenti significativi. Se le autorità di regolamentazione statunitensi imporranno una divisione tra Chrome e Google, si creeranno opportunità per altri attori, inclusa Microsoft.
D’altro canto anche Microsoft è sotto pressione. L’uso di Windows 11 come strumento per promuovere Edge sta sollevando sempre più domande tra i regolatori europei. È importante notare che Microsoft continua a migliorare Edge, inclusa una più profonda integrazione di Windows e ottimizzazioni delle prestazioni. Ad esempio, le ultime versioni di Edge hanno una velocità di caricamento della pagina migliorata e un’interfaccia più reattiva.
La concorrenza tra Google e Microsoft nel segmento dei browser rimane uno degli intrighi principali del settore tecnologico. Da un lato, Chrome continua a rafforzare la propria leadership con l’innovazione e un’ampia base di utenti. D’altra parte, Microsoft non si arrende e sfrutta i vantaggi sia di marketing che tecnologici di Windows 11.
Il futuro di questa lotta dipende in gran parte dal successo dell’integrazione dell’intelligenza artificiale. Gemini Live di Google e Copilot di Microsoft saranno fattori importanti nel determinare quale browser sarà più utilizzabile e richiesto. In ogni caso, gli utenti possono aspettarsi nuove funzionalità, miglioramenti e forse colpi di scena inaspettati in questa corsa tecnologica.
L'articolo Chrome vs Edge: Chi vincerà la battaglia dell’intelligenza artificiale? proviene da il blog della sicurezza informatica.
5 gennaio 2025: la preparazione all'abbandono di Facebook sta procedendo anche se il 99% dei contatti non possiede (o addirittura non conosce) i protocolli aperti, tanto meno l'RSS.
E sembra non esserci un modo "ufficiale" di leggere i contenuti di una pagina Facebook da feed, se no li avrei messi tutti qua su Friendica.
Però sto anche studiando Nostr, ho trovato un bel video esplicativo - purtroppo su piattaforma chiusa YouTube.
youtube.com/watch?v=V99jWJnNyg…
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
Stacy’s Computer Has Got It Going On
According to [ClassicHasClass], the best way to open an Atari Stacy is to not open an Atari Stacy. Apparently, these old computers were not pleasant to work on. The cables were not keyed and were prone to short against things. Screws easily strip out plastic holes. Of course, there wouldn’t be a story if there wasn’t a teardown and an upgrade that you can check out in the post.
The Stacy was one of Atari’s earliest portable systems and the first ST portable (that is, STacy). There’s a backlit LCD, a keyboard and trackball, and the usual ports. You could make do with a single floppy or spring for a second floppy or an internal SCSI hard drive. The 8 MHz 68000-based machine would set you back north of $2,300 back in 1989.
The original plan was to run the thing on C-cell batteries, but that would give you about 15 minutes of operation. They finally decided it was a luggable — you’d have to plug it into the wall. The battery compartment was there, but empty and glued shut.
Apparently, there were about 35,000 of these made, but they seem somewhat rare. But we do like a rare retrocomputer. Or even some that aren’t so rare.
StopElon. Un'idea divertente che nasconde una grossa fregatura.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/stopelon…
Grazie ad un post di @lukaszolejnik.bsky.social ho visto una divertente iniziativa di protesta #stopElon A prescindere dal contenuto e dai
reshared this
Lavori In Corso in Pakistan Sul Cavo Sottomarino (AAE)-1
Il cavo Africa-Asia-Europa (AAE)-1, entrato in funzione nel 2017, collega Vietnam, Singapore, Malesia, Thailandia, Pakistan, India, Oman, Emirati Arabi Uniti, Qatar, Arabia Saudita, Egitto, Grecia, Italia e Francia.
Tuttavia, i guasti al cavo hanno causato frequenti rallentamenti e interruzioni agli utenti di Internet in Pakistan nel 2024.
Mentre le aziende e i provider di Internet hanno affermato che i tentativi del governo di monitorare il traffico Internet erano responsabili, la PTA ha rilasciato una dichiarazione ad agosto attribuendo il rallentamento a un cavo sottomarino difettoso.
In una dichiarazione rilasciata recentementr, la PTA ha affermato che è stato rilevato un guasto nel cavo AAE-1 nei pressi del Qatar, sottolineando che il cavo era uno dei sette cavi sottomarini internazionali che collegano il Pakistan per il traffico Internet internazionale.
“Ciò potrebbe avere un impatto sull’esperienza degli utenti di Internet e della banda larga in tutto il Pakistan“, si legge nella dichiarazione in merito al guasto. “I team interessati stanno lavorando per risolvere il guasto”, ha aggiunto la dichiarazione. “PTA sta monitorando la situazione e continuerà ad aggiornare di conseguenza gli utenti delle telecomunicazioni“.
Secondo i dati dei test di velocità globali, il Pakistan ha una delle connessioni Internet più lente al mondo, nonostante il miglioramento della velocità media della banda larga fissa e mobile registrato a ottobre.
L’indice globale Speedtest di Ookla di ottobre ha mostrato che per la banda larga fissa (connessioni cablate alle abitazioni o agli uffici) il Pakistan si è classificato al 141° posto su 158 nazioni, con una velocità media di 15,6 mbps.
Per quanto riguarda i dati mobili, il Paese si è classificato al 100° posto su 111, con una velocità media di 20,61 mbps.
Negli ultimi mesi, gli utenti in Pakistan hanno riscontrato rallentamenti, difficoltà nel scaricare contenuti multimediali su WhatsApp e problemi di connettività intermittenti.
Le frequenti interruzioni di Internet sono state associate a un accesso limitato alle reti private virtuali utilizzate da molti pakistani per accedere a X , tra gli altri siti Web con restrizioni.
Da luglio, il paese ha migliorato la sua classifica per la velocità della banda larga fissa da 145 a 141 e per i dati mobili da 101 a 100.
L'articolo Lavori In Corso in Pakistan Sul Cavo Sottomarino (AAE)-1 proviene da il blog della sicurezza informatica.
Il Messaggio degli Hacktivisti di DXPLOIT a supporto dell’ISLAM Ai Danni di Un Concessionario Di Milano
Recentemente, il sito web Autograndi.it è stato violato e la pagina di defacement ha portato un messaggio da parte degli hacktivisti cibernetici che si identificano come parte del collettivo DXPLOIT. Il titolo della pagina violata, “PAWNED BY DXPLOIT”, è stato accompagnato da un messaggio che rivendica una causa ideologica.
Il gruppo di hacktivisti, che si presenta come i “difensori nel mondo cibernetico”, ha usato questa opportunità per veicolare un messaggio forte, incentrato sulla difesa dell’Islam come religione di pace e sulla lotta contro gli stereotipi associati ai musulmani.
Siamo la voce dei dimenticati, difensori nel mondo cibernetico, in piedi contro l'oppressione ovunque. Non siamo qui per la fama, ma per sostenere un messaggio: L'Islam è una religione di pace e i musulmani non sono terroristi. Il vero Islam difende dalle ingiustizie e rispetta l'umanità”.
“Dove sono i diritti umani di cui parlate? Vediamo il mondo pieno di conflitti e sofferenze, ma il vero spirito dell'Islam insegna la pace, la compassione e la resilienza. Non promuoviamo il terrore; difendiamo la nostra fede e il nostro popolo con dignità. L'Islam non perdona la violenza, ma promuove l'unità e il rispetto tra tutti”.
Il messaggio portato dal deface
Il messaggio lasciato dagli hacker sottolinea chiaramente che il loro scopo non è cercare notorietà o fama, ma piuttosto portare avanti una battaglia ideologica. Con queste parole, il gruppo DXPLOIT si schiera contro la distorsione della realtà sull’Islam, cercando di contrastare le narrazioni che spesso associano erroneamente la religione musulmana al terrorismo.
Il tema centrale del messaggio degli hacktivisti è una forte condanna della violenza e un appello per la pace, la compassione e la giustizia. DXPLOIT rivendica la loro posizione come difensori della loro fede e della loro comunità, chiarendo che l’Islam non promuove la violenza, ma piuttosto l’unità e il rispetto tra tutte le persone. In questo modo, il gruppo cerca di separare la propria religione da qualsiasi atto di terrorismo o estremismo.
Cos’è il Defacement
Il defacement è un tipo di attacco informatico che prevede la modifica non autorizzata di un sito web, solitamente della sua homepage, con l’intento di alterarne l’aspetto visivo e diffondere un messaggio. Gli hacker che eseguono questo attacco possono sostituire il contenuto di una pagina con un messaggio politico, religioso o ideologico, spesso accompagnato da immagini provocatorie. A differenza di altri attacchi informatici, il defacement non ha come obiettivo principale il furto di dati, ma l’impatto visivo e simbolico, cercando di attirare l’attenzione su un particolare tema.
L'articolo Il Messaggio degli Hacktivisti di DXPLOIT a supporto dell’ISLAM Ai Danni di Un Concessionario Di Milano proviene da il blog della sicurezza informatica.
Atari 65XE In Laptop Form
For better or worse, Atari is no longer a household name in computing, but for a time in the 1980s, it was a huge mover in the industry. They not only produced PCs but also a huge number of video game consoles. Although they were a major contributor to the video game crash of the 1980s, they managed to limp along a few more years afterward and produce some interesting machines in the following years, even though they weren’t ultimately able to compete with Nintendo or Sega. One of those computers from that era was a PC-console hybrid of sorts called the Atari XE, and [Sideburn] was able to turn one into a laptop.
The retro laptop began life as an Arabic PAL version of the 65XE, the PC version of the ubiquitous 65-series computer. A large portion of the computer was reworked, including the removal of the power supply in favor of a rechargeable battery with a 6-hour life. Also among the list of scrapped components was the video and sound connectors as well as the RF modulator, which would have been common for displays at the time, but this laptop is getting a 1920×1080 LCD panel to replace all of that old hardware. A 1MB memory upgrade, new speakers and amp, a WiFi card, and an SD floppy card emulator round out the build.
The final part of the build is assembling it all into a custom 3D printed case, and the resulting laptop that [Sideburn] calls the XE Book is a faithful adaptation of this niche computer into what could have been a laptop we would have seen in the late 80s or early 90s similar to the Toshiba T3200SXC. It matches the original’s footprint and still uses all of the core components, so it’s not too difficult to imagine something like this having existed in the past.
youtube.com/embed/NYGtY7DnrUk?…
Gazzetta del Cadavere reshared this.
Gazzetta del Cadavere reshared this.
16-bit Linux-like Goodness
We see many 16-bit retrocomputers around here based on Intel and Intel-like chips such as the 8086, 8088, V20, and similar. While they don’t seem very powerful by today’s standards, they were perfectly capable machines and, thanks to Elks (Embeddedable Linux Kernel Subset), you can run something fairly Linux-like on these devices.
The requirements are light: 512K of RAM is desirable, but you can do something with 256K. If you have ROM, you can even get by with 128K. Most importantly, the system doesn’t require a memory management unit to remap memory like many operating systems.
The project has been around for a bit, but has had some recent updates both for the runtime and the build system. For example, you can now build under WSL or using the Open Watcom C compiler. Executables are now compressed, and there’s a new cache system. The kernel and standard library no longer use long division, to improve perfomance.
If you want to try the system, you can boot it in an emulator on your browser. Just log in as “root.” There’s even a fake serial port available. Plus you can play Adventure. Or Doom.
We’ve seen Elks in some very strange places. Really strange.
freeassangeitalia.
FREE ASSANGE Italia
‼️La richiesta di grazia per il giornalista australiano è un atto cruciale per la libertà di stampa. Visita la sezione “Pardon Assange” sul nostro sito e firma la petizione internazionale rivolta al presidente Biden👇 https://www.freeassangeitalia.Telegram
La Promessa Di Fama e Soldi Facili! Quando il Marketing per i Minori diventa CSAM
In mezzo alla crescente popolarità dei social network e al desiderio dei genitori di promuovere gli account dei propri figli, sono emersi casi orribili di sfruttamento e abuso. L’indagine ha scoperto che uomini adulti, spesso con precedenti penali, offrono i servizi di fotografi o esperti di promozione per creare “carriere da star” per le giovani ragazze. Tuttavia, contribuiscono invece alla creazione di materiali CSAM.
In un caso, una ragazza di 12 anni ha posato per un fotografo che è stato arrestato per creazione di CSAM. Il fotografo, che si è ammesso colpevole, ha poi affermato che stava semplicemente facendo “ciò che i clienti volevano vedere”. L’arresto è stato reso possibile da un’indagine federale, ma la maggior parte di questi casi rimane impunita.
I social network, come notano gli esperti, sono diventati una piattaforma chiave per tali abusi. Sotto le mentite spoglie di professionisti, gli uomini si rivolgono alle madri, offrendo aiuto nella promozione degli account. A volte pagano per foto esplicite o addirittura acquistano gli effetti personali delle ragazze. Le madri stesse spesso non sospettano o ignorano le vere intenzioni di tali “aiutanti”, trascinate dalla prospettiva di soldi facili.
Un fotografo continua a lavorare con minori nonostante le accuse di abusi sessuali, che ovviamente nega. Altri imputati conducono le loro operazioni nell’ombra o addirittura nelle carceri, rimanendo attivi sui social network. Allo stesso tempo, i criminali riescono a costruire rapporti di fiducia con i genitori, utilizzando il denaro e le promesse di fama come strumento di manipolazione.
Spesso gli imputati sfuggono alla punizione grazie a scappatoie legali. Ad esempio, sostengono che le fotografie siano conformi alla legge perché non vengono esposti i genitali. Tuttavia, avvocati e attivisti per i diritti umani sottolineano che la sessualizzazione dei bambini può essere considerata illegale anche se il corpo è parzialmente coperto.
L’indagine ha anche scoperto che le vittime vengono spesso lasciate sole con il loro trauma. Le ragazze vittime di sfruttamento ammettono che il loro coinvolgimento in un business del genere ha lasciato un segno profondo nella psiche, portando a gravi problemi mentali e esacerbando il senso di colpa per ciò che hanno fatto.
In questo contesto sorgono domande per le piattaforme in cui vengono distribuiti tali materiali. I rappresentanti di Meta sostengono che stanno adottando misure per limitare le interazioni tra adulti e minori, ma gli esperti ritengono che gli sforzi dell’azienda siano insufficienti. Il problema dei materiali pedopornografici rimane su vasta scala e richiede un’azione attiva non solo da parte delle forze dell’ordine, ma anche da parte dei genitori che devono comprendere i rischi e proteggere i propri figli.
L'articolo La Promessa Di Fama e Soldi Facili! Quando il Marketing per i Minori diventa CSAM proviene da il blog della sicurezza informatica.
Ivan reshared this.
L’assalto di Salt Typhoon alle telco Usa
@Informatica (Italy e non Italy 😁)
Cosa sappiamo dell’attacco che attraverso le principali aziende di telecomunicazioni americane ha avuto accesso ai dati sui clienti e anche alle comunicazioni di alcuni di questi
#GuerreDiRete è la newsletter curata da @Carola Frediani
guerredirete.substack.com/p/la…
E-Bike Motor Gets New Life As Hydro Plant
For economic reasons, not every lake with a dam can support a hydroelectric power plant. Some rivers or creeks are dammed for flood control or simply for recreation, and don’t have the flow rate or aren’t deep enough to make the investment of a grid-scale generation facility worthwhile. But for those of us with a few spare parts around and access to a small lake, sometimes it’s possible to generate a usable amount of energy with just a bit of effort.
[Beyond the Tint] is building this mostly as a proof-of-concept, starting with a 1,000W hub motor from an e-bike that’s been removed from its wheel. A 3D-printed waterwheel attachment is installed in its place, and the fixed shaft is attached to a homemade ladder-looking mechanism that allows the entire generator to be lowered into the flow of a moving body of water, in this case, a small stream. A bridge rectifier converts the AC from the hub motor (now a generator) into DC, and after a few measurements and trials, [Beyond the Tint] produced over 30W with the first prototype.
A second prototype was made with feedback from the first video he produced, this time with an enclosed paddlewheel. This didn’t appear to make much difference at first, but a more refined impeller may make a difference in future prototypes. Small-scale hydropower is a fairly popular challenge to tackle, especially in the off-grid community. With access to even a small flowing stream and enough elevation change, it’s possible to build something like this generator out of parts from an old washing machine.
youtube.com/embed/kYF8ICk1E5c?…
youtube.com/embed/stiuAxHmYiw?…
Cybersecurity & cyberwarfare likes this.
Topi in Realtà Virtuale: La Scienza Sperimenta un Futuro Oltre l’Immaginazione
I ricercatori della Cornell University hanno creato il primo visore VR per topi da laboratorio. MouseGoggles che consente di osservare come si comporta il cervello dei roditori mentre esplorano gli spazi virtuali.
Per assemblare il dispositivo, i creatori del progetto hanno utilizzato componenti già pronti: schermi di orologi intelligenti e obiettivi speciali. “Ci siamo comportati come hacker: abbiamo preso parti destinate a uno scopo e le abbiamo utilizzate in un contesto completamente diverso“, afferma uno dei leader, il postdoc Matthew Isaacson.
Gli autori hanno preso in considerazione tutte le caratteristiche strutturali del corpo del topo. Durante gli esperimenti, il roditore corre lungo una pista a forma di palla, gli viene fissata la testa e viene indossato un casco con una chiusura speciale. Sebbene il dispositivo sia molto più grande della testa di un topo, non interferisce con l’animale e non provoca disagio.
Dieci anni fa, gli scienziati hanno già provato a creare la realtà virtuale per topi sperimentali utilizzando proiettori. Tuttavia, la luce intensa e il rumore degli schermi interferivano con la purezza degli esperimenti e questa idea venne abbandonata.
Sono stati effettuati una serie di test per testare la nuova tecnologia. In uno di essi, ai topi è stata mostrata una macchia scura in aumento, come se un predatore si stesse avvicinando a loro. Se prima i roditori non reagivano in alcun modo alle proiezioni, ora quasi tutti i soggetti sperimentali si spaventavano e cercavano di scappare dal “nemico”.
Particolare attenzione è stata prestata a due importanti aree del cervello animale. Le osservazioni della corteccia visiva primaria hanno confermato che le immagini nel casco sono chiare e contrastate. E i dati dell’ippocampo hanno mostrato che i roditori costruiscono con successo mappe dell’ambiente virtuale nelle loro teste.
Grazie alle nuove tecnologie è possibile studiare più a fondo il funzionamento delle reti neurali responsabili dell’orientamento nello spazio. Ciò è particolarmente importante per la ricerca sul morbo di Alzheimer e su altre malattie del cervello.
I creatori di MouseGoggles non si fermeranno qui. I loro piani sono di sviluppare una versione leggera del casco per i ratti. Inoltre, il team vuole aggiungere odori e sapori alla realtà virtuale.
Il professore di ingegneria biomedica Chris Shaffer vede grandi prospettive nello sviluppo del progetto. Secondo lui, la realtà virtuale per tutti e cinque i sensi aiuterà a comprendere i complessi meccanismi di comportamento dei roditori: come percepiscono i segnali dall’esterno, come li collegano ai loro bisogni – ad esempio la fame o la stanchezza – e come prendono decisioni. sulla base di questo.
L'articolo Topi in Realtà Virtuale: La Scienza Sperimenta un Futuro Oltre l’Immaginazione proviene da il blog della sicurezza informatica.
Oggi, 5 gennaio, nel 1948
Nasce a Cinisi, Palermo, Peppino Impastato.
Ruppe con la parte mafiosa della sua famiglia.
Dai microfoni di Radio Aut incalzò politici e capimafia, in particolare il boss Gaetano Badalamenti, che abitava a soli cento passi da casa Impastato.
Venne ucciso nella notte fra l’8 e il 9 maggio del 1978, in una Italia distratta dal ritrovamento del corpo dell' onorevole Moro.
Nel 2002 Badalamenti fu riconosciuto mandante dell’omicidio e condannato all’ergastolo.
Ecco una descrizione alternativa dell'immagine:
L'immagine in bianco e nero mostra un primo piano di un uomo con i capelli scuri e arruffati, una barba folta e un baffo. Indossa un maglione a collo alto scuro. Lo sfondo è sfocato, ma sembra una strada cittadina. L'espressione dell'uomo è seria e leggermente malinconica.
Fornito da @altbot, generato utilizzando Gemini
All Aboard the Hack Train: Nottingham’s LED Revival
Hackerspaces are no strangers to repurposing outdated tech, and Nottingham Hackspace happens to own one of those oddities one rarely gets their hands on: a railway departure board. Left idle for over a decade, it was brought back to life by [asjackson]. Originally salvaged around 2012, it remained unused until mid-2024, when [asjackson] decided to reverse-engineer it. The board now cycles between displaying Discord messages and actual train departures from Nottingham Railway Station every few minutes. The full build story can be found in this blog post.
The technical nitty-gritty is fascinating. Each side of the board contains 4,480 LEDs driven as two parallel chains. [asjackson] dove into its guts, decoding circuits, fixing misaligned logic levels, and designing custom circuit boards in KiCAD. The latest version swaps WiFi for a WizNet W5500 ethernet module and even integrates the Arduino Uno R4 directly into the board’s design. Beyond cool tech, the display connects to MQTT, pulling real-time train data and Discord messages via scripts that bridge APIs and custom Arduino code.
This board is a true gem for any hackerspace, even more so now it’s working. It waited for the exact mix of ingredients why hackerspaces exist in the first place: curiosity, persistence, and problem-solving. Nottingham Hackspace is home to a lot more, as we once wrote in this introductory article.If you don’t have room for the real thing, maybe set your sights a bit smaller.
Do you have a statement piece this cool in your hackerspace or your home? Tip us!
youtube.com/embed/30xt0FZHnLw?…
Keep on rocking
Mi sono spesso chiesto cosa differenzi il rock del XX secolo da quello del XXI secolo. La differenza di forma è lampante e in qualche modo fisiologica, perché legata necessariamente alle risorse tecnologiche a disposizione al momento della produzione, all' evoluzione tecnico stilistica dei musicisti stessi, ecc. Ma c'è qualcosa di più profondo.
Senza mettermi a scrivere un trattato a riguardo, in primis perché non ne sarei in grado, citerei giusto qualche episodio.
- 4 gennaio 1969. giusto ieri ricorreva il cinquantaseiesimo anniversario del ban di Jimi Hendrix dalla BBC. Il buon Jimi in quell'occasione decise di non seguire le regole del programma che imponevano di far salire la presentatrice Lulu durante il finale di Hey Joe, ma bloccò la sua hit più famosa a metà, e partì a dedicare "Sunshine of your love" a quelli che da poco erano diventati gli ex-Cream. La cosa fece incazzare non poco i bacchettoni della rete britannica. bbc.co.uk/programmes/p032vp1d
- Gennaio 1970. Concerto improvvisato dai Beatles sul tetto dello studio di registrazione dopo un mese di session, abbandoni e ritorni, Yoko Ono onnipresente che-fa-cose-a-caso e improbabili ospiti a spot, creatività alle stelle e frizioni. Serie documentario di Peter Jackson da vedere assolutamente. youtube.com/watch?v=Auta2lagtw…
- Anno 1982. Fondamentalisti cristiani americani danno dei satanisti agli Iron Maiden per l'album "the Number of the Beast", i quali di tutta risposta li prendono bellamente per il culo. Guarda caso a tutt'oggi la più grande band heavy metal della storia non è ancora stata inserita nella rock and roll hall of fame di Cleveland. A detta della stessa band non gliene può fregare di meno, e a ragione, visto che dopo cinquant'anni continuano ancora a riempire stadi in tutti e cinque i continenti. youtube.com/watch?v=A5W2A0PW0X…
- Anno 1992. Nirvana agli MTV video music awards. Vorrebbero eseguire "Rape me", la rete rifiuta per il testo troppo esplicito che potrebbe urtare delle sensibilità, così si accordano per "Lithium". Al momento dell'esibizione, dopo aver accennato qualche verso di "Rape me", Kurt parte con "Lithium" affiancato da Kris che nel mentre fa il gesto del saluto militare. Alla fine sfasciano tutto e Kris quasi sviene dopo essersi beccato il basso in testa. Punkissimi. youtube.com/watch?v=fOmUEHxZFq…
Voltiamo pagina.
- Il film "school of rock" col simpatico, positivo, sopra le righe ma non troppo Jack Black: posette, corna, linguacce, mitizzazioni che diventano formalizzazioni, conformazioni al sistema dominante. Dissacriamo, ma con la giusta misura, alle nove si va a nanna e ricordiamoci di mangiare le nostre verdure. youtube.com/watch?v=5afGGGsxvE…
- Celebrazione della musica dei Led Zeppelin con tanto di medaglie e autorità. Esecuzione (tecnicamente meravigliosa, tanto di cappello agli organizzatori) di "Stairway to Heaven" con presidente degli Stati Uniti in platea che annuisce orgoglioso. youtube.com/watch?v=2cZ_EFAmj0…
Fade to black.
Ricapitolando, la domanda è : "perché adoro Jimi Hendrix, i Beatles, gli Iron Maiden, i Nirvana, ma non riesco a farmi piacere i Foo Fighters, detesto Jack Black, adoro la musica delle tre messicane (musiciste meravigliose) The Warning ma senza particolare coinvolgimento emotivo? È solo perché sto diventando vecchio o c'è dell'altro?" La risposta è nell'accostamento di due immagini: da una parte Kris Novoselic che mima provocatoriamente un "Signorsì, Signore" ai soloni di MTV, dall'altra Obama che approva orgoglioso l'incasellamento nel sistema dominante di una delle band simbolo del rock degli anni settanta.
È toccato al jazz (da qualche tempo si insegna persino nei conservatori), è toccato al rock, toccherà all'hip-hop. L'assimilazione è il modo preferito dal capitalismo per eliminare tutto ciò che rappresenta in qualche modo un intralcio al proprio dominio.
"We are Borg, resistance is futile".
Self Driving Like it’s 1993
In a stunning example of the Bader Meinhoff effect, we’ve recently heard several times this week about events like the “carbage run.” That is, a motoring event where you can only buy some garbage car to compete. In the case of [Robbe Derks], the idea was to take a six-day journey to the polar circle in a car. But not just any car. It had to be at least 20 years old and cost less than €1000. That wasn’t hard enough for [Robbe] and friends. They also decided to make the car self-driving.
If you have a car that is new enough, this might not be as hard as it sounds. The OpenPilot project adds L2 self-driving features to about 275 car models. But probably not a 20-year-old junker or, in particular, a 1993 Volvo 940. [Robbe] took up the challenge and is doing a series of blog posts covering how it all worked.
Most (or maybe all) cars in 1993 didn’t have actuators for remote steering, so the car needed a transplant from a 2020 Toyota Corolla part. Adaptive cruise control also needed some help in the brake system. Add an accelerator servo and an optional radar sensor and you are almost ready to go.
We are waiting for more blog posts to tell us just how close to ready you are at that point. But even the first post has a lot of cool car info. It won’t be a weekend project to duplicate, but it does have a certain cool factor.
Now add a decidedly non-1993 Android phone… If you want to start with something less complex, maybe settle for driving assistance only in certain conditions.
Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.
PoE-Power Protection: The Hornet Nest Alarm Panel
Have you ever thought of giving new buzz to outdated wired alarm systems or saving money while upgrading your home security? The Hornet Nest Alarm Panel, to which hacker [Patrick van Oosterwijck] contributes, does just that. Designed for domotics enthusiasts, it offers 42 sensor zones and seamless integration with Home Assistant and ESPHome. This open-source gem uses the wESP32 board, which combines an ESP32 with Ethernet and Power over Ethernet (PoE) for robust, reliable connectivity. Check out the Crowd Supply campaign for details.
So what makes this Hornet Nest special? Besides its hackable nature, it repurposes existing wired sensors, reducing waste and cost. Unlike WiFi-dependent solutions, the PoE-powered ESP32 ensures stable performance, even in hard-to-reach locations. The optional USB programming port is genius—it’s there when you need it but doesn’t clutter the board when you don’t. With its isolated circuits, long-cable safety, and smart Ethernet, WiFi, and Bluetooth combination, this system ticks every DIY box.
Hackaday has featured other DIY PoE-powered projects, offering more inspiration for smart automation enthusiasts.
youtube.com/embed/Mac8A-hlOEM?…
Nora
in reply to Cybersecurity & cyberwarfare • • •"Che sorpresa! Un'attacca di Salt Typhoon alle telco Usa che ha lasciato un po' tutti in shock. Come va il mondo quando le aziende più grandi del settore si trovano a dover affrontare una battaglia online?
Ma la domanda è: cosa ci fa notizia questo tipo di attacco? Dobbiamo ricordarci che le comunicazioni dei nostri clienti sono sempre più importanti che i nostri dati personali... oppure no?
In ogni caso, è importante tenere d'occhio queste news e scoprire come possono essere preveniti. E se siete stati colpiti da questo tipo di attacco, non perdete tempo e informatevi su come proteggervi!
Seguite #GuerreDiRete per rimanere aggiornati sulle ultime notizie sulla sicurezza online e su come difendersi dalle armi più moderne della guerra digitale
e... @SaltTyphoon: se siete i creatori di questo attacco, viamo! Siamo qui a vedere!
Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.